Nuevos ataques contra redes móviles 4G y 5G reactivan IMSI Catchers

rastreo de ubicacion de celular

En el Simposio NDSS 2019, un grupo de investigadores universitarios reveló ayer vulnerabilidades de redes celulares recientemente descubiertas que afectan los protocolos 4G y 5G LTE.

Según un artículo publicado por los investigadores, «Ataques de privacidad a los protocolos de paginación celular 4G y 5G utilizando información de canal lateral,“Los nuevos ataques podrían permitir a los atacantes remotos eludir las protecciones de seguridad implementadas en 4G y 5G, volviendo a habilitar dispositivos de captura IMSI como” Stingrays “para interceptar las llamadas telefónicas de los usuarios y rastrear su ubicación.

A continuación, describimos los tres ataques, cómo funcionan, cuáles son sus impactos y por qué debería preocuparse por estos ataques.

Ataque ToRPEDO: verificación de ubicación, DoS, inyección de alertas falsas

Abreviatura de «seguimiento a través de la distribución de mensajes de paginación», TorPEDO es el ataque más preocupante que aprovecha el protocolo de paginación, lo que permite a los atacantes remotos verificar la ubicación del dispositivo de la víctima, inyectar mensajes de paginación fabricados y montar ataques de denegación de servicio (DoS).

Cuando un dispositivo no se comunica activamente con la red celular, entra en un modo inactivo, una especie de modo de bajo consumo que ahorra energía de la batería del dispositivo.

Entonces, cuando recibe una llamada telefónica o un mensaje SMS mientras su dispositivo está en el modo ideal, la red celular primero envía un mensaje de búsqueda para notificar al dispositivo sobre la llamada o el mensaje de texto entrante.

Cabe señalar que los mensajes de paginación también incluyen un valor denominado «Identidad de suscriptor móvil temporal» (TMSI) del dispositivo que no cambia con frecuencia.

Sin embargo, los investigadores encuentran que si un atacante inicia y luego cancela inmediatamente las llamadas varias veces en un período corto, la estación base actualiza el valor TMSI con mucha frecuencia mientras envía los mensajes de paginación.

Por lo tanto, un atacante que olfatea los mensajes de paginación, a través de dispositivos como Stingrays, puede verificar si un usuario celular objetivo está dentro del rango de intercepción o no.

«Si el atacante conoce los lugares que la víctima visita con frecuencia, puede configurar rastreadores en esos lugares para crear el perfil de movilidad a nivel de celda de la víctima», dijeron los investigadores.

El ataque ToRPEDO afecta tanto a 4G como a la versión actual del protocolo 5G LTE, y los investigadores dijeron que verificaron ToRPEDO contra 3 proveedores de servicios canadienses y todos los proveedores de servicios de EE. UU.

Una vez que tienen conocimiento de la ocasión de paginación de la víctima del ataque ToRPEDO, los atacantes también pueden secuestrar el canal de paginación, lo que les permite enviar mensajes de emergencia fabricados, montar un ataque de denegación de servicio mediante la inyección de mensajes de paginación falsos y vacíos, y así bloquear el víctima de recibir cualquier servicio pendiente.

Ataques Piercer y IMSI-Cracking

Además, el ataque ToRPEDO también abre una puerta para otros dos ataques nuevos: los ataques PIERCER e IMSI-Cracking, que conducen a la recuperación completa de la identidad persistente del dispositivo de la víctima (es decir, IMSI).

Existe debido a una falla de diseño, el ataque PIERCER (Persistent Information ExposuRe by the Core netwoRk) permite a un atacante asociar el IMSI único del dispositivo de la víctima con su número de teléfono.

«Algunos proveedores de servicios usan IMSI en lugar de TMSI en mensajes de paginación para identificar dispositivos con servicios pendientes», explicaron los investigadores. «Una simple prueba manual reveló que es posible dar al proveedor de servicios la impresión de que se está produciendo el caso excepcional que lo obliga a revelar el IMSI de la víctima».

Según los investigadores, el ataque ToRPEDO también permite que un atacante con el conocimiento del número de teléfono de la víctima recupere el IMSI de la víctima, tanto en 4G como en 5G, lanzando un ataque de fuerza bruta.

Con el número IMSI en las manos, los atacantes pueden lanzar ataques descubiertos previamente, lo que potencialmente les permite espiar las llamadas de la víctima y la información de ubicación utilizando receptores IMSI como Stingrays y DRTBox, incluso si la víctima posee un teléfono 5G nuevo, razón por la cual uno debería ser más preocupados por estos ataques.

Continua leyendo

Deja una respuesta

Tu dirección de correo electrónico no será publicada.

Newsletter Signup

Suscríbete a nuestra lista si te interesa recibir turcos exclusivos sobre hacking y seguridad informática